Logo von Security

Suche
49

Zweifel an der Notwendigkeit des Kryptostandards SHA3

Kurz vor der für den Sommer erwarteten Kür eines Nachfolgers für den Secure Hash Algorithm2 (SHA2) kommen Zweifel auf, ob wirklich schon ein neuer Kryptostandard gebraucht wird. Mittels der Hash-Funktionen werden kurze Zahlen für ganze Datensätze errechnet, um so deren Echtheit überprüfen zu können; sie sind die Grundlage vieler Sicherheitsmechanismen. Das für das Verfahren verantwortliche National Institute of Standards and Technogy (NIST) spricht bereits nicht mehr von einer "Nachfolge", sondern von einer "Ergänzung".

Anzeige

Die Suche nach SHA3 wurde initiiert, weil die erfolgreichen Angriffe auf SHA1 und MD5 prinzipiell auch auf deren Nachfolger SHA2 anwendbar sind und somit das Vertrauen in dessen Sicherheit angeschlagen war. Zwar erklärte Tim Polk, Computerwissenschaftler des NIST auf dem 83. Treffen der Internet Engineering Task Force (IETF), dass die bekannten Angriffe gegen MD5, SHA1 und SHA2 und deren gemeinsame Basis, das Merkle- Damgård-Verfahren keinen der fünf Finalisten betreffe. Allerdings habe der Wettbewerb und die in dessen Verlauf abgelieferten rund 400 wissenschaftlichen Aufsätze und Tests auch ergeben, dass SHA 2 für einige Aufgaben schneller ist als die fünf Finalisten Blake, Grøstl, JH, Keccak und Skein. Nur bei den kurzen Hash-basierten Message Authentication Codes (MACs) siege SHA3.

Jeder Finalist habe dabei durchaus eigene Stärken im Vergleich zu SHA2, aber keiner sei insgesamt besser als SHA2. Auch deshalb lautet aus Sicht des NIST die Frage nun, ob man den SHA3-Gewinner am Ende nicht zunächst als "Ergänzung" zu SHA2 propagieren solle, zumal es im Verlauf des Wettbewerbs neues Vertrauen in SHA2 gewonnen hat. "Wir dachten, SHA2 würde noch vor Abschluss des Wettbewerbs endgültig geknackt werden", erklärte Polk, aber aktuell fühle man sich mit SHA2 wieder sehr gut abgesichert.

Nicht zuletzt dieses Eingeständnis veranlasste die Sicherheitsexperten der IETF zu der Frage, ob die Ergänzung dann überhaupt notwendig sei. Allein um den Wettbewerb und die Arbeit zu würdigen, sei Anwendern die aufwändige Migration kaum zumutbar. Russ Housley, der Vorsitzende der IETF, warnte davor, die Einführung von SHA3 zu fordern, während in der Praxis viele Administratoren noch nicht einmal den Übergang von SHA1 zu SHA2 vollzogen hätten. Die Migrationskosten lägen um ein Vielfaches höher als Performanztests in zwei Jahren Wettbewerbsverfahren. Noch einen weiteren Algorithmus einzuführen, nur um ein Backup für den Fall der Fälle – die Kompromittierung von SHA2 – zu haben, lehnten viele Experten in Paris rundweg ab. (Monika Ermert) / (ju)

49 Kommentare

Themen:

  1. IETF will selbst elliptische Kurven standardisieren

    Passwort

    Künftig will die IETF nicht mehr nur einfach die von der NIST empfohlenen Krypto-Standards übernehmen, sondern eigene schaffen. Die NIST hingegen versucht weiterhin, ihr ramponiertes Image als unabhängige Instanz zu retten.

  2. Hash-Funktion SHA-3: NIST stellt Standardisierungs-Entwurf vor

    SHA-3-Funktionen

    Das National Institute of Standards and Technology schreitet mit der Standardisierung von SHA-3 voran und bittet nun um Kommentare von Krypto-Experten. Zuletzt war der Prozess scharf kritisiert worden.

  3. IETF auf dem Weg zu selbst gewählten Kryptostandards

    IETF auf dem Weg zu selbst gewählten Cryptostandards

    Die Internet Engineering Task Force hat sich auf zwei Kurven geeinigt, die verschlüsselten Transport von Daten künftig sicherer machen sollen: Die Curve25519 und die Goldilocks-Kurve.

  1. Der Todesstoß für PPTP

    PPTP ist ein viel genutzter Standard für sichere und verschlüsselte Internet-Nutzung. Doch das Projekt Cloudcracker verspicht, jeden PPTP-Zugang zu knacken -- für 200 US-Dollar und innerhalb eines Tages. Wir haben das mit einem echten Zugang ausprobiert.

  2. Passwort-Schutz für jeden

    Wer den wohl gemeinten Tipps folgt und für jeden Dienst ein eigenes Passwort verwendet, braucht entweder ein fotografisches Gedächtnis oder die richtigen Tricks, um das scheinbare Chaos in den Griff zu bekommen.

  3. Eintritt frei

    Mit einem Content-Management-System installiert man unter anderem die Grundlage für jetzige und zukünftige Sicherheitslücken. Eine Studie des Bundesamtes für Sicherheit in der Informationstechnik hat fünf gängige Open-Source- CMS geprüft.

  1. Bundesweiter IT-Ausfall bei der Agentur für Arbeit

    Arbeitsagentur, Bundesagentur für Arbeit, Arbeitsamt

    In den Arbeitsämtern sind bundesweit die Computersysteme ausgefallen. Berater haben keinen Zugriff auf die Stellendatenbank. Noch ist nicht ganz klar, woran es lag, aber es gibt wohl einen Verdacht.

  2. Android Wear mit WLAN-Unterstützung und "Handgelenksgesten"

    Android Wear mit WLAN-Unterstützung und "Handgelenksgesten"

    Google hat für sein Wearables-Betriebssystem ein großes Update angekündigt, das eine Reihe interessanter Funktionen bringt – darunter die Unterstützung von WLAN, die mehr (Bewegungs-)Freiheit bei der Nutzung von Smartwatches bringt.

  3. Vertraute Aussicht

    VW C Coupé GTE

    Viertürige Limousinen-Studien, die als Coupé gepriesen wurden, gab es in der jüngeren Vergangenheit von Volkswagen schon einige. Mit dem C Coupé GTE kommt eine weitere hinzu, die einen recht konkreten Vorgeschmack auf den nächsten Phaeton liefern soll

  4. Code Red: Aktivisten schlagen gegen das Überwachungsimperium zurück

    Code Red: Aktivisten schlagen gegen das Überwachungsimperium zurück

    Simon Davies, Initiator der Big Brother Awards, und die Ex-Spionin Annie Machon haben ein Projekt vorgestellt, mit dem sie global Brücken zwischen bestehenden Kampagnen für Datenschutz und Whistleblowing bauen wollen.

Anzeige